CVE-2021-3019:Lanproxy任意文件读取漏洞复现
2021-01-19 11:02:40 Author: mp.weixin.qq.com(查看原文) 阅读量:150 收藏


文章来源: Timeline Sec

0x01 简介

Lanproxy是ffay个人开发者的一个可将局域网内服务代理到公网的内网穿透工具。

0x02 漏洞概述

Lanproxy 0.1 存在路径遍历漏洞,该漏洞允许目录遍历读取/../conf/config.properties来获取到内部网连接的凭据。

0x03 影响版本

Lanproxy 0.1

0x04 环境搭建

1、下载安装包

发布包地址:

https://file.nioee.com/d/2e81550ebdbd416c933f/

2、安装,启动

(复现只下载服务端版本即可,放在一个已经配置好java环境的linux的服务器中。)

mv proxy-server-0.1 /usr/local/vim /usr/local/proxy-server-0.1/conf/config.properties   //修改配置文件

修改管理员的用户名和密码。(可随意)


cd /usr/local/proxy-server-0.1/bin  //进入文件目录chmod +x startup.sh    //授予可执行权限./startup.sh       //启动服务

访问服务页面管理地址:

http://10.1.8.172:8090/

搭建好的漏洞环境如下:

0x05 漏洞复现
访问服务页面管理地址,抓包
利用../进行路径遍历读取文件
例如../conf/config.properties

同理可知,可以读取其他敏感文件,例如/etc/passwd

0x06 修复方式
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/ffay/lanproxy/commits/master

推荐文章++++

*CVE-2020-17518&17519:Flink两个漏洞复现

*CVE-2020-9964-iOS信息泄漏

*CVE-2019-11043 PHP远程代码执行


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650501641&idx=3&sn=bf96921c8007c0e747265c039ab1d402&chksm=83ba17edb4cd9efb03d6cf7b747d7aed32f4a932c09e7b049be903dd290ff51b6465ac5a5ecf#rd
如有侵权请联系:admin#unsafe.sh